Kennst Du die besten 29 Hacking Tools für jeden Ethical Hacker?
Welche Tools sind im Internet verfügbar, um Passwörter zu knacken, Schwachstellen zu suchen und Betriebssysteme auszuhebeln?
Hier sind die TOP 29!
- 1 Sind Hacking Tools nicht illegal?
- 2 Passwort-Knacker
- 2.1 Windows knacken – Offline NT Password & Registry Editor
- 2.2 Daten in Passwort-Hash sichtbar machen – hashcat
- 2.3 Passwörter knacken mit Bruteforce –Distributed Password Recovery
- 2.4 Ist mein Password geleakt? – Pwnd
- 2.5 Windows Passwort Knacker für alles – Chain & Abel
- 2.6 Umgedrehtes Passwort Erraten mit Rainbow-Tables – RainbowCrack
- 3 Schwachstellen in Webseiten erknenen
- 4 Schwachstellen-Suche für Software
- 5 Gute Wlan-Knacker
- 6 Die besten Netzwerk-Scanner
- 6.1 Was ist im Netzwerk? Netzwerk-Scanner Nmap
- 6.2 Spionage oder Debugging – Netzwerkmonitor Wireshark
- 6.3 WordPress analysieren – Wpscan
- 6.4 Einfallstore erkennen – Postscanner
- 6.5 Schwachstellen-Scanner für das ganze Netzwerk – Nessus
- 6.6 Scan das gesamte Internet – Masscan
- 6.7 Der Netzwerk- und Schachstellen-Scanner – dSpoilt
- 6.8 Risiko-Scanner – zBang Tool
- 6.9 Was ist im Netzwerk? Netzwerk-Scanner – Angry IP Scanner
- 7 Weitere Tools
Sind Hacking Tools nicht illegal?
Diese Liste müssten doch verboten sein!
Das Einbrechen in fremde Systeme ist ohne Erlaubnis nicht erlaubt – das Hacken des eignen Systems ist erlaubt. Unternehmen sperren sich selbst aus ihren eigenen Systemen aus:
- Der Admin fällt vom Fahrrad
- Ein Systemupdate geht schief
- Der Chef stirbt plötzlich (inkl. Passwörter)
Tools sind für diese Zwecke gemacht. Kriminelle nutzen oft die gleichen Tools – aber sie verfolgen ein anderes Ziel.
Ein Koch nutzt ein Messer, um Speisen zuzubereiten. Ein Krimineller nutzt ein Messer, um seine Opfer abzustechen. Das Messer ist ein Tool des Informatikers.
Steffen Lippke
Mehr zu der Frage: Ist Hacking legal? Software wie Mimikatz haben nur eine schädliche Funktion (Passwörter aulesen) und sind für einen Pentest unnötig. Die Feststellung, dass ich in ein System eingedrungen bin, reicht.
Auf den Kampf mit Rüstung und Schwert übertragen: Als ehrenhafter Angreifer würdest du nicht noch in die offene Stelle des Panzers reinstechen, wenn der Gegner bereits bewusstlos ist. Trotzdem ist es wichtig, diese Software zu verstehen, um gegen Maßnahmen zu entwickeln.
Passwort-Knacker
Die Passwort-Knacker verwenden die White Hats, um den Zugang zu den Systemen zu erhalten, von den der System-Admin das Passwort vergessen hat oder sich selbst ausgesperrt hat.
Windows knacken – Offline NT Password & Registry Editor
Offline NT überschreibt das Windows Passwort auf der Festplatte, sodass Du es ändern kannst. Der Reset des Windows Passwort ist von einem USB-Stick möglich.
Daten in Passwort-Hash sichtbar machen – hashcat
Wenn Du professionell Passwörter knacken willst, nutze hashcat. Mit der Nutzung von Parallelität (Multithreading) auf CPUs ist die Software besser als die meisten regelbasierten Brute-Force-Tools.
Passwörter knacken mit Bruteforce –Distributed Password Recovery
ElcomSoft knackt bis zu 300 Dateitypen und nutzt dazu eine CPU und GPU Beschleunigung, um das Passwort mit Brute-Force zu finden. Zum Knacken nutzt die Software mehrere Rechner parallel. Die Software ist Remote ausführbar.
Ist mein Password geleakt? – Pwnd
Nutze Have I Been Pwnd, um herauszufinden, ob dein Passwort bereits in einem Databreach vorgekommen ist. Traust Du der Online Version nicht kannst Du Dir Datenbank (groß) downloaden.
Windows Passwort Knacker für alles – Chain & Abel
Seit Windows NT bis Windows 8 war Chain & Abel die Lösung für vergessene Windows Passwörter. Das Tool eignet sich zum Sniffen von Netzwerk-Traffic und für Brute-Force-Angriffe.
Umgedrehtes Passwort Erraten mit Rainbow-Tables – RainbowCrack
Mit den Rainbow Tabellen versuchen die White Hats das Passwort anhand des gegebenen kryptografischen Hashs zu erraten. Dieser Weg ist in einigen Fällen schneller gehen als eine normale Brute-Force-Attacke.
Schwachstellen in Webseiten erknenen
… die Angular, React oder Vue App ist jetzt endlich fertig programmiert und installiert! Kennst Du die Sicherheitsprobleme der neuen App? Pentester suchen mit diesen Tools nach den Schwachstellen in Webseiten.
Zerstörer der Datenbank und Manipulator – sqlmap
Kennst Du die SQL-Injections? Die richtigen SQL-Befehle hebeln Passwörter aus, löschen Datenbanken und ändern Einträge. Das Tool SQLmap automatisiert die Suche nach Eintrittspunkten für Dich.
Schwachstellen in Webseiten – Exploits finden – Fortify WebInspect
Fortify findet und löst Sicherheitsprobleme in Web Anwendung. Angular, Ionic, Vue, React und Co Anwendungen sind nicht immer richtig programmiert, sodass die Kriminellen keine Chance haben.
Das Alles-In-Einem Tool, das Schweitzer Taschenmesser für Webseiten-Pentester, ist die Burp Suite. Versuche das Backend mit listigen Brup-Tricks abstürzen zu lassen, Informationen zu extrahieren oder Daten zu manipulieren.
Webseiten – Burp Suite
Logger ++ – Upgrade für Burp Suite
Das Tool ermöglicht Dir Burp Suite, um einen Logging-Filter zu erweitern, der starke Filterfunktionen für die Arbeit mit Burp mitbringt.
Schwachstellen-Suche für Software
Hast Du mal ein Passwort für Dein Betriebssystem vergessen? Kein Problem. Diesen Tools geben Dir wieder Zugriff auf Account mit vergessen Passwort. White Hats verwenden die genannten Tools, um ratlose Computer-Nutzer beim „Zugang-verschaffen“ zu helfen.
Macht über Windows erhalten – Pentester-Tool Cobalt Strike
Übernehme die Macht über fremde Computer mit einem Remotezugriff über die neuesten Exploits! Cobalt Strike ist ein professionelles Tool für Pentester, die z. B. mit Spear Phishing sich im Computer hacken und diesen steuern können.
Schwachstellen finden + testen – Vulnerabilitäten mit Metasploit
Metasploit dient zur Ausnutzung und Validation von Schwachstellen. Das Programm hilft Penetration Tester mit dem sicheren Coding.
Die Prozedur sieht so aus:
- Projekt erstellen
- Erhalte Daten über Dein Ziel
- Schwachstellen Suche
- Eine digitale Wanze platzieren
- Nutze bekannten die Schwachstellen aus
- Schwachstellen ausnutzen rückgängig machen
- Bericht erstellen
Gute Wlan-Knacker
Jedes WLAN kostenlos nutzen – Aircrack ng
Wie in meinem Wlan knacken Tutorial geschrieben, eignet sich Aircrack-NG zum Durchbrechen von Wlan Verschlüsselungen. Eine externe Antenne ist häufig für den Computer notwendig.
Man-in-the-Middle Praxis Tool – Ettercap
Man-in-the-Middle in Real Life? Du willst mehr als der theoretische Kram? Nutze Ettercap! Wenn eine Person das Signal bei der Übertragung abfängt (Hotspot Laptop „Starbucks Coffee Public Wlan“), dann kann der Netzwerk-Admin bei bestimmten Voraussetzungen Deinen Internet-Traffic mitlesen.
Wo sind offene Wlans? – Kismet
Die Software Kismet sucht nach Wlan-Geräten, dient als Internet-Sniffer und erkennt Bluetooth-Signale. Unter Einsatz solcher Software fahren Kriminelle Städte ab, um offene Wlans für ihre Zwecke zu missbrauchen oder den Besitzer auf das Risiko hinzuweisen.
Die besten Netzwerk-Scanner
Haben wir einen Eindringling in unserem Netz?
Ist einen Server in unserem Netzwerk, der in unserem Netzwerk spioniert?
Mit diesen Tools wissen White Hats, was im Netz abgeht!
Was ist im Netzwerk? Netzwerk-Scanner Nmap
Mit Nmap kannst Du große Netzwerke in wenigen Minuten scannen oder bei einzelne Hosts alle Ports abklappern.
Spionage oder Debugging – Netzwerkmonitor Wireshark
Das Github Projekt WPScan ermöglicht die Untersuchung von WordPress auf Schwachstellen!
Der Netzwerk-Sniffer Nr.1 lautet Wireshark. Der Hai kann Internet-Pakete, die über das Netzwerk laufen, mitschneiden und auswerten.
WordPress analysieren – Wpscan
Einfallstore erkennen – Postscanner
Jeder Server hat Schwachstellen! Du musst die Schwachstellen nur finden! Um den richtigen Eingang zu finden, verwendest Du Port Scanner. Einer der 63000+ Türen muss der Server nutzen, um mit der Außenwelt zu interagieren.
Schwachstellen-Scanner für das ganze Netzwerk – Nessus
Scan das gesamte Internet – Masscan
Masscan behauptet, dass sie das Internet in 5 Minuten mit 10 Millionen Pakten pro Sekunde scannen können. Für eine tiefgehende Analyse ist nmap besser gedacht.
Wie finde ich Schwachstellen über das Netzwerk? Habe ich irgendwo eine, alte vergessene Windows 95 Kiste im Unternehmen stehen? Einen veralteten Backup Server? Oder ein ungepatchter SmartHome-Kühlschrank der DDoS Attacken ausführt? Nessus findet alle Schwachstellen im Netz!
Der Netzwerk- und Schachstellen-Scanner – dSpoilt
Wenn Du ein Programm für Dein Android-Smartphone suchst, bist Du mit der App dSpoilt richtig. Die App kann ein Netzwerk-Mapping durchführen, eine Schwachstellen-Suche, Passwörter knacken und Man-in-the-Middle Angriffe ausführen.
Risiko-Scanner – zBang Tool
Mit zBang kannst Du das Risiko in Deinem Unternehmen bestimmen, indem die Software mögliche Admin-Accounts erkennt und das Netzwerk scannt. Wenn Du das Tool nutzt, sollte die Infrastruktur Deines Unternehmens einsehbarer sein.
Was ist im Netzwerk? Netzwerk-Scanner – Angry IP Scanner
Angry IP Scanner kann im Internet oder auch in lokalen Netzen scannen. Setze eine IP-Spanne fest, exportiere die Ergebnisse und bewerte Dein Netzwerk.
Weitere Tools
Richtig Daten löschen – DBAN
Wenn Du Dateien im Papierkorb löschst, sind diese nicht gelöscht, sondern nur als gelöscht markiert. Die Software DBAN garantiert eine sichere Lösch-Lösung mit dem Überschreiben von Nullen, der gelöschten Datei.
Geschützen Code ansehen / verändern – Ressource Hacker
Die Software Ressource Hacker kann .exe und .dll Dateien dekomprimieren, sodass Du den Code ändern kannst. Kriminelle Hacker liefern ihr Programm als Trojaner oder Virus aus. Verändere mit dem Programm Ressource Hacker die GUI, Funktionalität, Sicherheitsbeschränkungen, Update-Mechanismen usw. des Ziel-Programms.
Passwort im Code? Passwort Spürhund – truffleHog
Hast Du schon mal im Code ein Passwort vergessen? In vielen Github-Repos stehen Passwörtern, die die Entwickler „eigentlich“ nie hochgeladen haben wollten. Die flinke Software TruffleHog findet alle Strings mit hoher Entropie (meistens Passwörter) in einem Repo.
Link Analyse Tool für Social Engineering – Maltego
Social Engineers nutzen Maltego als grafisches Analysetool, um Informationen miteinander zu verbinden, zu können. Dieses Tool verwenden Forensiker auf der Suche nach Kriminellen, versierte Journalisten und Forscher
Unentdeckt bleiben und Fehler vertuschen – VPN
Fühlst Du Dich von Regierungen, der NSA, Kriminellen, Kollegen und anderen Personen beobachtet, wenn Du im Netz surfst? Bist Du auf Webseiten unterwegs, die Du anderen Personen nicht mitteilen möchtest? Dann brauchst Du einen sicheren Tunnel ins Netz. Black Hats verwenden ein Virtual Private Network, um bei missglückten Hacks unbekannt zu bleiben.
Welches Hacking Tools fehlt? Schreib es in die Kommentare!
Guter Post
Danke Manuel!
Danke
Coole Tools
Danke
habs leider nicht geschafft
Was versuchst Du? Beschreibe Dein Herausforderung genauer1